“该漏洞是由于二级管理接口与内部系统管理员应用程序的隔离错误造成的,”思科解释说。
“攻击者可以通过连接到其中一个侦听内部应用程序来利用此漏洞。成功利用此漏洞可能会导致不稳定的情况,包括拒绝服务和远程未经身份验证的设备访问。”
思科详细介绍了一种解决方法,但指出它确实有软件更新来修复漏洞。Cisco IOS XR 64位软件版本6.5.3和7.0.1中修复了此问题。该补丁有效地实现了思科的详细信息,包括运行bash和编辑calvados_bootstrap.cfg文件。
该公司还发布了警报,称两个先前修补的漏洞正在被称为Sea Turtle的DNS劫持活动中被利用。
在内部测试期间,思科发现了其余五个高严重性漏洞。三他们影响思科无线局域网控制器软件,另一个会影响思科高速公路系列和思科网真视频通信服务器,和第五影响的Cisco Aironet系列接入点。思科表示,它并不知道任何高严重性漏洞受到攻击